Plateforme
python
Composant
modelscope/agentscope
Une vulnérabilité de parcours de répertoires a été découverte dans modelscope/agentscope, versions antérieures ou égales à la dernière. Cette faille permet à un attaquant d'accéder à des fichiers JSON locaux sensibles en envoyant une requête POST spécialement conçue à l'endpoint /read-examples. La vulnérabilité a été publiée le 20 mars 2025 et une mise à jour est disponible pour corriger le problème.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire n'importe quel fichier JSON présent sur le système de fichiers accessible à l'application. Cela peut conduire à la divulgation d'informations confidentielles telles que des clés API, des mots de passe, des configurations sensibles ou d'autres données critiques stockées dans ces fichiers. L'attaquant pourrait potentiellement utiliser ces informations pour compromettre davantage le système ou accéder à d'autres ressources. Le risque est accru si les fichiers JSON contiennent des informations d'identification ou des données sensibles utilisées par d'autres applications ou services.
La vulnérabilité est publique depuis le 20 mars 2025. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une interaction avec l'application et de la disponibilité potentielle de preuves de concept. La vulnérabilité n'est pas répertoriée sur le KEV de CISA.
Organizations using modelscope/agentscope in their Python applications, particularly those deploying it in environments where sensitive data is stored as JSON files, are at risk. This includes developers integrating agentscope into their AI workflows and those using it in shared hosting environments where file system access might be less restricted.
• python / server:
import requests
url = 'http://your-target-server/read-examples'
payload = {'file': '..//../../../../etc/passwd'}
response = requests.post(url, data=payload)
if 'root:' in response.text:
print('Potential vulnerability detected!')
else:
print('No vulnerability detected.')• generic web:
curl -X POST http://your-target-server/read-examples -d 'file=../../../../etc/passwd' | grep 'root:'disclosure
Statut de l'Exploit
EPSS
0.67% (percentile 71%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour modelscope/agentscope vers la version corrigée dès que possible. En attendant la mise à jour, il est possible de restreindre l'accès à l'endpoint /read-examples en utilisant un pare-feu d'application web (WAF) ou un proxy inverse pour bloquer les requêtes POST malveillantes. Il est également recommandé de vérifier régulièrement les fichiers JSON pour détecter toute modification non autorisée. Une analyse des journaux d'accès peut aider à identifier les tentatives d'exploitation.
Actualice la biblioteca modelscope/agentscope a una versión posterior a 0.0.4 que corrija la vulnerabilidad de path traversal. Esto evitará que atacantes lean archivos JSON locales arbitrarios. Consulte las notas de la versión o el registro de cambios para obtener detalles sobre la corrección.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-8524 is a directory traversal vulnerability in modelscope/agentscope allowing attackers to read local JSON files via the /read-examples endpoint.
You are affected if you are using modelscope/agentscope version 0.0.4 or earlier.
Upgrade to a patched version of modelscope/agentscope as soon as it becomes available. Implement input validation on the /read-examples endpoint as a temporary workaround.
There is currently no indication of active exploitation, but the vulnerability's ease of exploitation warrants prompt mitigation.
Refer to the modelscope/agentscope project's repository or official communication channels for updates and advisories regarding CVE-2024-8524.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.